Вы находитесь на странице: 1из 8

1 LAuthentification de A Z

1.1 Introduction
L'Authentification est la vrification dinformations relatives une personne ou un processus informatique. Lauthentification complte le processus didentification dans le sens o lauthentification permet de prouver une identit dclare. Dans un serveur, un processus de contrle valide lidentit et aprs authentification, donne laccs aux donnes, applications, bases de donnes, fichiers ou sites Internet. Dans le cas contraire, laccs est refus. Lauthentification peut se faire de multiples manires, et notamment par la vrification de : Ce que je sais , un mot de passe par exemple, Ce que je sais faire , une signature manuscrite sur cran tactile/digital (de type PDA), Ce que je suis , une caractristique physique comme une empreinte digitale, Ce que je possde , une carte puce par exemple.

Le choix de telle ou telle technique dpend en grande partie de lusage que lon souhaite en faire : authentification de lexpditeur dun email, authentification dun utilisateur qui se connecte distance, authentification dun administrateur au systme, authentification des parties lors dune transaction de B2B (Business to Business), etc. La combinaison de plusieurs de ces mthodes (aussi appeles facteurs dauthentification) permet de renforcer le processus dauthentification, on parle alors dauthentification forte. Les techniques dauthentification les plus usites sont, de loin, les mots de passe mais aussi, de plus en plus, les Certificats de cls publiques.

1.2

Mthodes courantes dauthentification

1.2.1 Mots de passe


Les mots de passe pris dans leur ensemble sont le moyen dauthentification le plus rpandu ce jour. On distingue deux catgories : les mots de passe statiques et les mots de passe Dynamiques. Les mots de passe statiques sont des mots de passe qui restent identiques pour plusieurs connexions sur un mme compte. Ce type de mot de passe est couramment rencontr sous Windows NT ou Unix. Cette technique dauthentification est la plus utilise dans les entreprises mais aussi la moins robuste. En fait, les Entreprises devraient restreindre lusage des mots de passe statiques une authentification locale dun utilisateur car les attaques qui permettent de capturer un mot de passe qui circule sur un rseau sont nombreuses et faciles mettre en pratique. Pour palier les faiblesses de lusage des mots de passe statiques, sont apparues des solutions dauthentification combinant deux facteurs ( ce que je possde et ce que je sais ) afin dobtenir une authentification Forte. Les mots de passe sont obtenus par des Gnrateurs de mots de passe activs laide dun code didentification personnel ou PIN (Personal Identification Number). La mise en place d'un tel mcanisme d'authentification forte rend la capture du mot de passe en cours d'aucune utilit puisque, ds que le mot de passe dynamique a t utilis, celui-ci devient caduc. Parmi ces mots de passe usage unique One Time Password (OTP) en Anglais on trouve notamment le programme SKEY dont la scurit repose sur une fonction sens unique et qui permet de gnrer un mot de passe diffrent pour chaque nouvelle connexion. En version logicielle, ces gnrateurs de mots de passe dynamiques utilisent certains composants du PC, comme le microprocesseur, le CPU ou lHorloge interne (on parle alors de mthode dauthentification en mode synchrone dpendant du temps). Que le mot de passe usage unique soit obtenu partir dun gnrateur matriel ou logiciel, lutilisateur est authentifi de manire forte grce la vrification du mot de passe dynamique par un serveur appel serveur dauthentification. Afin dviter aux utilisateurs de retenir de nombreux mots de passe, il est possible de mettre en place un outil qui rende lauthentification de lutilisateur unique pour chaque session : le Single Sign On (SSO). Notons toutefois que la mise en place dun SSO ne renforce en aucun cas la robustesse du processus de contrle daccs au SI, il sert juste de point dentre unique au SI : cest une mesure pratique pour les

utilisateurs. Par consquent, si ce point dentre venait cder la suite dune malveillance, dun disfonctionnement ou dune attaque venant dInternet, cela pourrait avoir des consquences dsastreuses pour la scurit du SI de lentreprise. Il est donc souhaitable de coupler le contrle daccs des utilisateurs au systme dinformation via un serveur SSO une mthode dauthentification forte comme un mot de passe Jetable (i.e. mot de passe usage unique), des certificats X.509 ou des systmes biomtriques, suivant le niveau de risque des informations auxquelles lutilisateur ncessite un accs. Par ailleurs, lauthentification peut aussi reposer sur un protocole d'authentification rseau, le protocole Kerberos, qui permet de scuriser les mots de passe statiques lorsquils sont transmis sur le rseau. Ce protocole, cr par le Massachusetts Institute of Technology (MIT), utilise la cryptographie cls publiques.

1.2.2

Certificats de cls publiques

Comme nous venons de le voir, la cryptographie cl publique peut tre utilise pour chiffrer des mots de passe. En outre, elle peut galement tre employe pour signer des donnes, quil sagisse dun contrat afin que les parties qui lont sign ne puissent pas en rpudier le contenu a posteriori, ou quil sagisse dune valeur alatoire pour assurer lauthentification. En effet, les certificats de cls publiques sont lune des techniques dauthentification les plus usites ce jour, certes loin derrire les mots de passe mais ce moyen dauthentification devient de plus en plus populaire. La cryptographie asymtrique fait intervenir deux lments qui sont mathmatiquement lis entre eux : la cl prive et la cl publique. La cl publique est :

Disponible pour tout le monde. Utilise par une personne qui souhaite

authentifier lmetteur dun document lectronique sign avec la cl prive. Le contrle de la signature permet aussi de sassurer de lintgrit du fichier. par le possesseur de la cl prive associe.

Utilise par une personne souhaitant chiffrer un message afin que ce dernier soit uniquement lisible
La cl prive est :

Conserve secrte par son possesseur. Utilise par son possesseur pour signer un document lectronique (message, contrat ou autre). Utilise par son possesseur pour dchiffrer un message chiffr son attention.
Connaissant la cl publique, il est impossible en un temps raisonnable, avec des moyens raisonnables (i.e. en une journe avec un seul PC), de deviner la cl prive associe. Mais avec des moyens consquents et connaissant la cl publique, il est possible de retrouver la cl prive associe puisquen aot dernier le dfi RSA-155 propos par la socit amricaine RSA Security Inc. a t relev: une cl de 155 chiffres (ce type de cl est utilis dans 95% des transactions de commerce lectronique) a t casse grce 300 machines en rseaux, ce qui est quivalent 30 40 annes de temps ordinateur (temps CPU). Ainsi, ce jour, il est admis quen connaissant la cl publique il est impossible en un temps raisonnable avec des moyens raisonnables de deviner la cl prive associe : lusage de cls asymtriques est juge sre. LInformation Standard Organization (ISO) dfinit dans le standard ISO/IEC 7498-2 (Systmes de traitement de linformation Interconnexion de systmes ouverts Modle de rfrence de base Partie 2 : Architecture de scurit), la signature numrique comme tant des donnes ajoutes une unit de donnes ou transformation cryptographique dune unit de donnes permettant un destinataire de prouver la source et lintgrit de lunit de donnes et protgeant contre la contrefaon (par le destinataire, par exemple). Le principe de lauthentification de lexpditeur dun message grce lusage de la signature numrique est le suivant : lexpditeur calcule le Message Authentication Code ou MAC laide dune fonction hash . Puis, lexpditeur signe le MAC avec sa cl prive. Le MAC sign est joint au message et lensemble est envoy.

Le destinataire fait le hash du message reu en utilisant le mme algorithme que celui de lexpditeur et compare ce MAC au MAC envoy avec le message. Sils ne sont pas gaux, cela signifie que le message a t altr : la modification dun seul bit pendant la transmission fait chouer le contrle et permet dalerter le destinataire. Plus quun mcanisme dauthentification de lexpditeur dun message, le MAC permet donc aussi de garantir lintgrit du message. La question qui nous assaille cet instant cest comment peut-on tre sr que cette signature (cf. modle cidessous) est belle et bien celle de notre correspondant ?
BEGIN SIGNATUREQCVAwUBMARe7gvyLNSbw6ZVAQF6ygP/fDnuvdAbGIDWaSMXUIs&%k3MuNHYzdZOOcqkDh/Tc2+Dubu Ea6GU03AgZY8K9t5r9lua34E68pCxegUz009b10cjNt6+o+704Z3j1yy9ijYM8BWNaSp9L2W4nUuWBdlWyel82Pj jRVNZEtqtSRQuPEpJ2IHtx9tGevH10END SIGNATURE

Cette certitude nat de la relation de confiance liant lexpditeur en question son bi-cl (couple constitu dune cl prive et dune cl publique). Ce lien appel certificat est, en fait, un fichier contenant les paramtres cryptographiques (algorithme utilis, taille des cls, etc.) et les donnes didentification de son possesseur, le tout sign par un tiers qui en a valid le contenu. Ce tiers est appel autorit de certification (AC). Maintenant que lon peut avoir la garantie quune personne est bien celle quelle prtend tre i.e. que la signature lectronique de quelquun est bien de cette personne et que nous savons quil faut pour cela, vrifier le certificat X.509 (cf. RFC 2459 Internet X.509 Public Key Infrastructure, Certificate and CRL Profile pour plus de dtails sur son contenu) associ la cl de signature et/ou remonter la chane de certification jusquau certificat de lAC racine (certificat auto sign), il reste savoir o trouver ce(s) certificat(s). Dans les entreprises, les certificats de cls publiques sont stocks dans des annuaires LDAP (Lightweight Directory Access Protocol). Pour un usage personnel de MAC ou autres applications utilisant la cryptographie asymtrique, les certificats des utilisateurs ainsi que de leur AC (et ventuellement, hirarchie de certification jusqu' lAC racine) sont souvent stocks dans les Navigateurs (Microsoft Internet Explorer et Netscape Communicator). Ceux-ci comportent dj par dfaut un certain nombre de certificats dAC racines (cf. Outils/Options internet/Contenu/Certificats).

Notons pour information, quune mesure de scurit est deffacer (Remove) ces certificats lors de linstallation et de ne rajouter que ceux autoriss par lentreprise. Si vous souhaitez avoir vos propres

certificats dauthentification afin, par exemple, de faire des transactions en ligne, vous pouvez contacter un Oprateur de Service de Certification (OSC). De nombreux OSC sont prsents sur le march franais et europen.

1.2.3

Biomtrie

Cf. article de P. Wolf dans la revue numro 46.

1.2.4 Avantages et inconvnients des diffrentes techniques dauthentification


Le tableau suivant recense les principaux avantages et inconvnients de chacune des techniques dauthentification dcrites prcdemment : Avantages Mot de passe statique + peu coteux + facile mettre en uvre + facile utiliser Inconvnients - vol du mot de passe en regardant par dessus lpaule - oubli du mot de passe - peu robuste (facilement devinable ou craquable ) - partageable, et trop souvent partag - mot de passe rejouable par une personne malveillante - vol, perte ou oubli de la carte - carte partageable - dure de vie du mot de passe souvent trop longue : ncessit de renouveler rgulirement lenregistrement dans la carte - mot de passe rejouable - peu de confort dutilisation (ncessit dutiliser un logiciel chaque nouvelle connexion) - protection de lutilisation du logiciel par une personne non autorise - vol, perte ou oubli du gnrateur de mot de passe - le gnrateur peut se dsynchroniser avec le serveur qui contrle la vrification du mot de passe - vol ou utilisation frauduleuse de lordinateur et copie de la cl prive associe au certificat

Mot de passe statique stock dans une carte magntique active par code PIN

+ robustesse du mot de passe (possibilit de choisir un mot de passe alatoire et comprenant des caractres spciaux) + pas de ncessit de mmoriser le mot de passe

Mot de passe dynamique gnr par un outil logiciel

+ robustesse du mot de passe (mot de passe souvent alatoire et comprenant des caractres spciaux) + confort dutilisation pour lutilisateur (absence de mmorisation du mot de passe) + confort dutilisation pour lutilisateur (absence de mmorisation du mot de passe) + robustesse du mot de passe (usage unique) + multi-usage + robustesse de la mthode dauthentification + confort dutilisation pour lutilisateur + multi-usage + robustesse de la mthode dauthentification + attitude similaire la possession de cls (maison, voiture)

Mot de passe dynamique gnr par un outil matriel

Certificat X.509 dans le navigateur de lordinateur

Certificat X.509 dans un token USB

- vol, perte ou oubli du token

Avantages Certificat X.509 dans une carte a puce + multi-usage + robustesse de la mthode dauthentification + attitude similaire la possession dune carte bancaire + pas doubli ou de vol possible

Inconvnients - vol, perte ou oubli de la carte a puce

Biomtrie et caractristiques de rfrence dans une base de donnes en rseau Biomtrie associe a une carte magntique

- technologie encore immature - facilement falsifiable

- technologie encore immature - vol, perte ou oubli de la carte magntique - cot lev + multi-usage + attitude similaire la possession de cls (maison, voiture) + multi-usage + attitude similaire la possession dune carte bancaire - technologie encore immature - vol, perte ou oubli du token USB - cot lev - technologie encore immature - vol, perte ou oubli de la carte a puce - cot lev

Biomtrie associe a un certificat X.509 dans un token USB Biomtrie associe a un certificat X.509 dans une carte a puce

La Qualit dune mthode dauthentification ne se mesure pas uniquement ses avantages et inconvnients gnraux ou sa robustesse thorique face aux attaques mais avant tout sa capacit rpondre aux besoins de scurit de lentreprise tout en prenant en considration le secteur dactivit dans lequel il est mis en place (son environnement) i.e. en tenant compte des risques mais aussi des contraintes techniques, organisationnelles, temporelles de mme que financires et lgales. En outre, le budget allou linformatique en gnral et la scurit informatique en particulier, de mme que la taille de lentreprise et les comptences internes sont des facteurs trs influents sur le choix de telle ou telle solution dauthentification. Comme toute solution de scurit, le choix de la mthode dauthentification sera un compromis (parfois long obtenir). Lauthentification est lun des domaines de scurit qui engendrent le plus dinquitude au sein des entreprises, ce qui gnre une raction dinvestissement afin de lamliorer. Il est noter que plus de la moiti des entreprises sont en train dinvestir ou prvoient dinvestir en 2003 dans le secteur de lauthentification (source IDC, 2002). De manire gnrale, une des raisons principales des investissements des entreprises dans la scurit informatique est guide par le soucis de fournir aux utilisateurs un meilleur accs au rseau et un accs plus scuris car elles ont de plus en plus conscience de courir le risque dtre lobjet dattaques de personnes malveillantes.

1.3

Protocoles dauthentification couramment utiliss

1.3.1 Protocole RADIUS


Le protocole RADIUS (Remote Authentication Dial-In User Service) dvelopp par Livingston Enterprise et standardis par lIETF (cf. RFC 2865 et 2866) s'appuie sur une architecture client/serveur et permet de fournir des services d'authentification, d'autorisation et de gestion des comptes lors d'accs distance. Prenons le cas pratique dun utilisateur nomade, souhaitant se raccorder via Internet au rseau interne dune entit du CNRS par un canal protg (circuit virtuel protg CVP virtual private network VPN). Le principe de lauthentification de cet utilisateur avec RADIUS est le suivant :

1. Lutilisateur excute une requte de connection. Le routeur daccs distance (client RADIUS) rcupre les informations didentification et dauthentification de lutilisateur (son identifiant et son mot de passe par exemple). 2. Le client RADIUS transmet ces informations au serveur RADIUS. 3. Le serveur RADIUS reoit la requte de connexion de l'utilisateur, la contrle, et retourne l'information de configuration ncessaire au client RADIUS pour fournir ou non laccs au rseau interne l'utilisateur. 4. Le client RADIUS renvoie lutilisateur un message derreur en cas dchec de lauthentification ou un message daccs au rseau si lutilisateur a pu tre authentifi avec succs.

1.3.2 Protocole SSL


Le protocole SSL (Secure Socket Layer) dvelopp par Netscape Communications Corp. avec RSA Data Security Inc. permet thoriquement de scuriser tout protocole applicatif sappuyant sur TCP/IP i.e. HTTP, FTP, LDAP, SNMP, Telnet, etc. mais en pratique ses implmentations les plus rpandues sont LDAPS et HTTPS. Le protocole SSL permet non seulement de fournir les services dauthentification du serveur, dauthentification du client (par certificat partir de SSL version 3) mais galement les services de confidentialit et dintgrit. Le principe dune authentification du serveur avec SSL est le suivant : 1. Le navigateur du client fait une demande de transaction scurise au serveur. 2. Suite la requte du client, le serveur envoie son certificat au client. 3. Le serveur fournit la liste des algorithmes cryptographiques qui peuvent tre utiliss pour la ngociation entre le client et le serveur. 4. Le client choisit lalgorithme. 5. Le serveur envoie son certificat avec les cls cryptographiques correspondantes au client. 6. Le navigateur vrifie que le certificat dlivr est valide. 7. Si la vrification est correcte alors le navigateur du client envoie au serveur une cl secrte chiffre laide de la cl publique du serveur qui sera donc le seul capable de dchiffrer puis dutiliser cette cl secrte. Cette cl est un secret uniquement partag entre le client et le serveur afin dchanger des donnes en toute scurit. Afin dviter des attaques, il est recommand dutiliser la double authentification cest--dire non seulement lauthentification du serveur mais galement celle du client, bien que lauthentification du client avec SSL soit facultative. Le protocole TLS version 1.0 (Transport Security Layer) est la version normalise de SSL version 3.0 (cf. RFC 2246 de lIETF). Les versions de TLS sont amenes voluer, au moins au fur et mesure que de nouvelles attaques apparaissent. En Fvrier dernier, une faiblesse majeure a t identifie dans le protocole SSL : des chercheurs de lEcole Polytechnique de Lausanne ont montr quil est possible en moins dune heure de trouver le mot de passe dun internaute connect un service deCommerce. Que lURL (Uniform Resource Locator) soit sre ou pas, cest--dire quune socit dont la rputation nest plus faire hberge ce site Internet ou bien quil sagisse dune compagnie dont la scurit des transactions nest pas une priorit, la faille de scurit base sur une usurpation didentit tait bien prsente pour les plates-formes Linux, Unix, Solaris et drivs. Linformation a t rapidement transmise lorganisation OpenSSL afin de mettre jour le protocole et dvelopper une nouvelle Version de SSL qui rsiste cette attaque (cf. le site www.openssl.org pour les diffrentes mises jour).

1.3.3

Protocole WTLS

Le protocole WTLS (Wireless Transport Layer Security) est la transposition du protocole TLS dans le monde des rseaux sans fil. Cependant, les ngociations entre le client et le serveur ont t adaptes afin de

rpondre aux contraintes du rseau wireless . Ainsi le nombre den-ttes du protocole WTLS est rduit par rapport au protocole SSL et le taux de compression est suprieur pour le protocole WTLS puisque la bande passante est plus faible. Le principe dune authentification utilisant WTLS est le suivant : Les donnes changes entre la passerelle WAP et un serveur Web sont codes en utilisant le protocole SSL ou TLS. La passerelle WAP gre la conversion entre WTLS et SSL/TLS. Cette tape de conversation est considre comme critique car les donnes au format SSL/TLS sont dcodes par la passerelle WAP qui les code ensuite au format WTLS. Les donnes entre le terminal mobile (PDA, tlphone GSM, etc.) et la passerelle WAP sont codes au format WTLS. La passerelle WAP tant le cur des changes, il est essentiel den garantir la scurit non seulement sur le plan logiciel mais galement physique.

1.3.4 Protocole 802.1X-EAP


Le protocole 802.1X-EAP cre une structure standardise pour lauthentification mutuelle entre un poste client et un lment du reseau tel quun commutateur rseau (hub), un point daccs sans fil, etc. en sappuyant sur un serveur dauthentification (souvent de type RADIUS) et lun des protocoles EAP (Extensible Authentication Protocols, RFC 2284 et 2716) possibles. Aprs mutuelle authentification entre le client et le serveur, une cl est drive pour le chiffrement de la communication. Comme une nouvelle cl est drive par 802.1X pour chaque nouvelle session entre le client et le serveur, cela sapparente une gestion dynamique des cls.

1.4

Conclusion

Les systmes dauthentification base de certificats X.509 semblent moins facilement attaquables et donc plus robustes que les systmes bass sur les mots de passe. Mais un systme jug sr aujourdhui peut rvler des failles ou faiblesses demain. Nous nous souvenons de la chronique qui a fait la une de nombreux journaux en Fevrier 2000 racontant comment un informaticien a fabriqu une fausse carte puce, appele Yes card , capable de tromper un automate distribuant des tickets de mtro et mettant ainsi en exergue une vulnrabilit dans le systme dauthentification du porteur de carte bancaire. Il est donc primordial de garder lesprit quune mthode dauthentification avec Zro dfaut nexiste malheureusement pas. La scurit absolue est une utopie. Cependant il est possible de rduire un degr tolrable le niveau de risque li une authentification permissive dune personne non-autorise accder au systme dinformation en mettant en place des solutions dauthentification forte. Toutefois, il est noter que quelque soit la robustesse de la mthode dauthentification employe, la scurit du systme dinformation ne doit pas uniquement reposer dessus. En effet, la scurit est un tout et dautres mesures de scurit doivent complter une mthode dauthentication forte, comme la mise en place de sances de sensibilisation la scurit informatique, la diffusion aux utilisateurs de la politique de scurit du laboratoire ou de lentreprise, le cloisonnement de certains rseaux, etc. (De nombreux exemples sont prsents dans larticle sur les tableaux de bord de la scurit du systme dinformation du numro 45 de la revue).

2 Mot de la fin
Bien quayant adopt une approche de lauthentification allant de A Z par le biais de mots cls, cet article nest nullement exhaustif. Les avances technologiques autorisent penser que de nouveaux produits et de nouveaux protocoles dauthentification vont fleurir dans les mois venir, notamment dans le monde du sans fil (Wi-Fi) o lauthentification (802.1X-EAP) devrait tre un facteur cl de dveloppement et de russite. A suivre donc

3 Rfrences
3.1

Livres

1. Authentication par Richard Smith (Edition Addison Wesley) 2. "Scuriser ses changes lectroniques avec une PKI - Solutions techniques et aspects juridiques" par Thierry Autret, Marie-Laure Oble Laffaire et Laurent Bellefin (Edition Eyrolles).

3.2

Article

Smart card vs. Password disponible sur http://www.scmagazine.com/scmagazine/2003_09/feature_1 (2eme article de la page)

3.3

Sites Internet

1. http://www.ietf.org/rfc 2. http://www.openssl.org 3. http://web.mit.edu/kerberos/www/

4 Lauteur
Caline Villacres caline.villacres@ey.com Ernst & Young LLP - Security & Technology Services 200 Clarendon Street, Boston MA 02116, USA

Вам также может понравиться